URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 80392
[ Назад ]

Исходное сообщение
"Представлен первый успешный способ атаки на SSL/TLS"

Отправлено opennews , 20-Сен-11 10:29 
Тай Данг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 (http://www.opennet.me/opennews/art.shtml?num=31407) за разработку метода компрометации приложений ASP.NET, намерены (http://threatpost.com/en_us/blogs/new-attack-breaks-confiden...) на конференции Ekoparty 7 (http://www.ekoparty.org/2011/juliano-rizzo.php) раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват информации, передаваемой в рамках зашифрованного соединения. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов.

Судя по всему представленная работа является первый удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим ра...

URL: http://threatpost.com/en_us/blogs/new-attack-breaks-confiden...
Новость: http://www.opennet.me/opennews/art.shtml?num=31797


Содержание

Сообщения в этом обсуждении
"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено jedie , 20-Сен-11 10:29 
Это серьезно.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Онаним , 20-Сен-11 10:38 
При таком количестве условий, при которых возможна атака, она становится *очень* трудно осуществимой.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Rom1 , 20-Сен-11 10:47 
Т.е. при тщательной подготовке все-таки возможна.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:46 
А до выхода нового протокола NoScript лишний раз нам друг и товарищ, так что посторонние iframe'ы - пролетают.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено jedie , 20-Сен-11 11:09 
Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом сайте. И все другие SSL можно читать?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено koloboid , 20-Сен-11 12:24 
> Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом
> сайте. И все другие SSL можно читать?

нет


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ммм , 20-Сен-11 13:05 
>> Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом
>> сайте. И все другие SSL можно читать?
> нет

А почему это нет???


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено follow_me , 20-Сен-11 13:21 
Потому что должен быть подконтрольный шлюз через который ходит жертва в интернет через который можно снифать трафик

то есть одно из минимальных условий то, что злоумышленник должен контролировать шлюз вашего провайдера или WiFi через который выходит человек

это более серьезное условие чем просто IFRAME

хотя самое страшное то что позволит к примеру самим операторам снифать защищенный трафик и дешифровать его. И инъекция постороннего кода для них не составит проблем


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:33 
> Потому что должен быть подконтрольный шлюз через который ходит жертва в интернет
> через который можно снифать трафик
> то есть одно из минимальных условий то, что злоумышленник должен контролировать шлюз
> вашего провайдера или WiFi через который выходит человек
> это более серьезное условие чем просто IFRAME
> хотя самое страшное то что позволит к примеру самим операторам снифать защищенный
> трафик и дешифровать его. И инъекция постороннего кода для них не
> составит проблем

Цена вопроса - пятсот баксов сисадмину провайдера. И все. Продаются все. Вопрос лишь в цене.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Michael Shigorin , 20-Сен-11 14:47 
> Продаются все. Вопрос лишь в цене.

Нет.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:13 
Твои хотелки, Майк, не есть реальность. К сожалению. Я бы тоже хотел, чтобы был мир во всем мире и у баб было в груди сердце, а не контрольно-кассовая машина. Но увы.

Не за пятьсот - так за пять штук любой админ продастся. За пятьдесят. "Кто вы такая, мадам, мы уже выяснили. Осталось договориться о цене".


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Michael Shigorin , 20-Сен-11 17:52 
> Твои хотелки, Майк, не есть реальность.

Хотелки хотелками, а ответ на утверждение остаётся в силе.

> Не за пятьсот - так за пять штук любой админ продастся. За пятьдесят.

Мне известны не продавшиеся за миллионы, чего достаточно для признания и этого утверждения ложным.  Из чего притом не следует, что продающихся за поржать не существует...


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Anonymouse , 20-Сен-11 18:36 
>продающихся за поржать

В фортунки!!!!!!! :)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Анонимоус , 20-Сен-11 21:32 
Я являюсь начальником IT отдела у ISP. Провернуть подобное, в масштабах всей сети, могут 3 человека. Провернуть подобное, в масштабах одного/нескольких домов, могут около 30 человек подрядчика, занимающиеся монтажом оптики и свичей в домах. Огромное количество народа может зайти на чердак, врезать в витую пару точку доступа wi-fi и получать информацию из интересующей квартиры.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:48 
> Цена вопроса - пятсот баксов сисадмину провайдера. И все. Продаются все. Вопрос лишь в цене.

А также:
1) Фиктивная точка доступа.
2) Флуд свичей и спуфинг
3) Просто наглейший MITM.

Даже нахаляву можно проскочить.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ezhik , 20-Сен-11 16:36 
> пятсот баксов сисадмину провайдера

За недельную зарплату получить вполне реальный шанс оказаться на нарах с переломанными ногами мечтает каждый сисадмин.

Вы путаете мелкую пакость надоевшему работодателю и конкретный криминал. Среди сисадминов (точнее сетевых админов) потенциальных уголовников я не видел.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:15 
>> пятсот баксов сисадмину провайдера
> За недельную зарплату получить вполне реальный шанс оказаться на нарах с переломанными
> ногами мечтает каждый сисадмин.

(холодно) Я видел, как сисадмин за угрозу сесть вполне легально открывает доступ. Товарищам в погонах. И как такой же всего за паршивые сто баксов раскрывает конфиденциальные данные. Мне известны случаи бесследного исчезновения сисадминов. Редкие. Но также известны случаи их внезапного обогащения и ПМЖ в теплых краях.

> Вы путаете мелкую пакость надоевшему работодателю и конкретный криминал. Среди сисадминов
> (точнее сетевых админов) потенциальных уголовников я не видел.

А я на луне флага США не видел. Его там нет?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Тоже аноним , 21-Сен-11 17:51 
> А я на луне флага США не видел. Его там нет?

<offtopic>Почти уверен, что нет</offtopic>


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено linalex , 20-Сен-11 15:10 
Не забывайте о не зашифрованном WiFi - а такие мети стоят в большинстве публичных/бесплатных сетей во всевозможных заведениях. И такой трафик может перехватить кто угодно, и не нужен подконтрольный шлюз.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ezhik , 20-Сен-11 16:29 
Вы уверены, что когда мне нужно будет провести банковскую транзакцию или для чего то другого воспользоваться SSL, я пойду в публичное заведение пользоваться бесплатным WiFi.

Вопрос насколько сложно воспользоваться этой уязвимостью в реальных условиях.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 16:45 
> Вы уверены, что когда мне нужно будет провести банковскую транзакцию или для
> чего то другого воспользоваться SSL, я пойду в публичное заведение пользоваться
> бесплатным WiFi.

С развитием online-банкинга уже типично перед покупкой залезть со смартфона/планшета и проверить сколько денег лежит на карте и при необходимости докинуть с отдельного счета. WebMoney и ЯндексДеньги тоже многие с телефонов пользуются.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:23 
Если у тебя не будет ДРУГОЙ возможности провести транзакцию, а транзакцию провести КОНКРЕТНО НУЖНО СЕЙЧАС - пойдешь как миленький.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:13 
> При таком количестве условий, при которых возможна атака, она становится *очень* трудно
> осуществимой.

Ну-ну. При цене вопроса - "перехват банковской сессии" - можно выполнить ЛЮБОЕ количество условий.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Онаним , 20-Сен-11 13:20 
Там еще трафик надо контролировать...
Думается мне - проще трояна подсадить на нужную машину и снять с нее пароли. Или, удаленно управляя, совершить транзакцию.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:32 
Большая проблема создать фиктивную точку доступа WiFi? На которую затянуть соединение жертвы?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Rom1 , 20-Сен-11 15:20 
К сожалению это сделать чуть ли не проще чем JavaScript в IFRAME...


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ezhik , 20-Сен-11 16:42 
> Большая проблема создать фиктивную точку доступа WiFi?

Как два пальца...

- Семеныч, ну чо ты уже перевел лимон баксов кому надо?
- Нее, Петрович, мне до офиса доехать надо.
- Да ладно, тебе, время - деньги. У тебя же банк-клиент через веб работает. Зайди в ближайшую кафешку, они все с WiFi'ем, да проведи транзакцию. А в параллельном табе посмотришь фотки с порносайта, я тебе щас ссылку кину. Тока там надо с JavaScript'ом смотреть.
- А ну тада канешна, ща сделаю.

С какого перепуга жертва ломанется на твой WiFi?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:02 
> С какого перепуга жертва ломанется на твой WiFi?

Не ломанется на WiFi так кабель в подьезде/подвале/люке разрезать не долго


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:24 
>> С какого перепуга жертва ломанется на твой WiFi?
> Не ломанется на WiFi так кабель в подьезде/подвале/люке разрезать не долго

Повторяю для тех, кто на бронепоезде. Все зависит от ЦЕНЫ ВОПРОСА. "За червонец потийский полицмейстер разденется" (С). Не я сказал. И кабель разрежут, и ТД поставят и на криминал любой пойдут. Цена вопроса.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 15:28 
> При таком количестве условий, при которых возможна атака, она становится *очень* трудно
> осуществимой.

Собирать аккаунты можно элементарно. Создаешь свою точку доступа к каком-нибудь торговом центре с кафешками и делаешь Captive Portal для входа, на который вешаешь нужный JavaScript. Все условия выполнены.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ezhik , 20-Сен-11 16:49 
И зачем тебе в таких условиях SSL ломать? Ты насобираешь паролей от кучи аккаунтов пользователей (они у них везде одинаковые). Только ни один из них не даст тебе доступа к сколько нибудь денежной информации, потому как в банковских личный кабинет никто не пойдет из WiFi торгового центра (ни через SSL ни без него).

P.S. Если тебя поймают, разбираться ты будешь не с милицией, а с бандитами-охранниками ТЦ, только после этого тебя отвезут в "дружественное" начальнику охраны ТЦ отделение милиции.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:17 
> И зачем тебе в таких условиях SSL ломать? Ты насобираешь паролей от
> кучи аккаунтов пользователей (они у них везде одинаковые). Только ни один
> из них не даст тебе доступа к сколько нибудь денежной информации,
> потому как в банковских личный кабинет никто не пойдет из WiFi
> торгового центра (ни через SSL ни без него).

Ты точно уверен, что не пойдет? Бывают совершенно патовые ситуации, когда НАДО, понимаешь? НАДО срочно. И ничего нет. Куда ты, милый, денешься?

> P.S. Если тебя поймают, разбираться ты будешь не с милицией, а с
> бандитами-охранниками ТЦ, только после этого тебя отвезут в "дружественное" начальнику
> охраны ТЦ отделение милиции.

"Если" - хорошее слово. Кстати, не повезут. Бесследно исчез человек. Так бывает.



"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним Ус , 21-Сен-11 02:28 
В реальных условиях наверное целая контора нужна для организации такой атаки. Один кабель режит, другой яваскрипт "социалит"...

С другой стороны если протокол дырявый ( условно говоря ), и дело по его изменению упёрлось только в несколько программ, так вроде очевидно, что протокол просто необходимо как минимум коррегировать, а как максимум постараться разработать более надёжный.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено jedie , 21-Сен-11 05:48 
Как минимум нужно разработать более надежный.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ezhik , 20-Сен-11 13:05 
То есть теперь, чтобы зайти в банковский аккаунт, нужно закрыть браузер (чтобы не осталось недозакрытых скрытых IFrame), открыть его с единственной вкладкой, залогиниться в банк и никаких других вкладок с JavaScript не открывать. Так как банк вряд ли встроит IFrame с кодом подбирающим куку, то все пройдет безопасно (подбирать данные для авторизации будет некому). Не очень удобно, если в другой вкладке нужно открыть страницу с данными для перевода денег, но безопасно.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним Ус , 21-Сен-11 02:31 
Одно окно браузера, "NoScript", плюс только минимально необходимое время в сети.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 10:41 
не открывая левых окон можно не особо беспокоиться за шифрование...

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:05 
<iframe> же

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено koloboid , 20-Сен-11 12:24 
iframe еще и внедрить надо

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено aaa , 20-Сен-11 16:02 
что там внедрять? подменяем скрип рисующий популярные нынче кнопочки, типа "добавит в твитер, facebook i like,  и т п" который обычно сами не пишут...

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено vadiml , 20-Сен-11 10:47 
Как я понимаю, полная изоляция вкладок броузера друг от друга в значительной степени уменьшает вероятность перехвата.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено anonymous , 20-Сен-11 10:50 
А что они не изолированы? Какой ужас.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:51 
> А что они не изолированы? Какой ужас.

Да просто конекция реюзается, на свою задницу. Оптимизация скорости выходит боком.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 10:54 
> Как я понимаю, полная изоляция вкладок броузера друг от друга в значительной
> степени уменьшает вероятность перехвата.

Изоляция вкладок не поможет, все равно почти все браузеры для одного сайта, открытого несколько раз в разных вкладках, данные будут слать через одно уже установленное SSL-соединение.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:22 
У Хромиума, вроде как, задавалось с командной строки, per-tab или per-site. Или это касалось только rendering'а?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Имя , 20-Сен-11 11:43 
Да, это только рендеринг. С private prowsing попутали, небось.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Andrey Mitrofanov , 20-Сен-11 10:56 
> Как я понимаю, полная изоляция вкладок броузера друг от друга в значительной
> степени уменьшает вероятность перехвата.

Угу, щаз. Изолировать надо ключи и локальный сторадж... Корочч -- по отдельному бровзеру и профилю для каждого сайта. И ни-ни по ссылкам ходить... или скрытые фреймы открывать, или джаваскрипт пускать, или........ :(


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Дмитрий , 20-Сен-11 11:01 
Ну на самом деле вкладки и так изолированы друг от друга, если бы было не так то любой сайт мог был явой забирать куки любого другого моего сайта... Как-то-так.

Та, насколько я понял, в другой вкладке ява-код просто генерирует заведомо известные шифрованные блоки... и дальше я не понял.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено cmp , 20-Сен-11 11:11 
Написанно коряво, суть в отправки данных js со страницы одного сайта в контексте другого как фишки браузера - объединение сессий, и тут как раз "межсайтовый скриптинг" должен спасти (или как его там), но есть методы обхода его вполне официальные.

Остается еще "защита" по проверки рефферов, но большенство серверов ее не используют

А красиво предумали.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено samm , 20-Сен-11 14:29 
Реферрер не спасет, так как его проверка возможно только ПОСЛЕ установки ссл сессии и отправки текста.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено cmp , 20-Сен-11 16:56 
Дык перехват и происходит после установки сессии, а реферер скажет - есть ли прешедший пакет хакерский вброс с целью взлома с левого сайта; или пользователь кнопку обновить нажал.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено koloboid , 20-Сен-11 10:56 
хреново блин. кастую TLSv2.

>осуществляется выполнение сниффера

перефразируйте пожалуйста, не по-русски оно.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Cub , 20-Сен-11 13:19 
А "кастую" типа по-русски? :)

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено solardiz , 20-Сен-11 14:24 
> кастую TLSv2.

Уже есть TLS 1.1+:

https://secure.wikimedia.org/wikipedia/en/wiki/Transport_Lay...

"TLS 1.1 was defined in RFC 4346 in April 2006. It is an update from TLS version 1.0. Significant differences in this version include:

    * Added protection against Cipher block chaining (CBC) attacks.
          o The implicit Initialization Vector (IV) was replaced with an explicit IV.
          o Change in handling of padding errors."

Эту и другие полезные ссылки привели в этой дискуссии:

http://www.reddit.com/r/netsec/comments/kl1lr/hackers_break_.../

В том числе:

http://www.mail-archive.com/openssl-dev@openssl.org/msg...

2002-й год, проблема с IV уже была известна.

(Но новость серьезная - одно дело кусочек теории, а другое - практически продемонстрированная атака на реальные веб-сайты.)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено дикий анон , 20-Сен-11 11:00 
NoScript спасет отцов русской демократии.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Дмитрий , 20-Сен-11 11:02 
нет

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Корж , 20-Сен-11 11:06 

Ага. То-то я смотрю на нем щас все переписывают. Начиная от qt и заканчивая целыми десктопами. Пре приложения вообще переписывают на js, перенося их в браузер. Такими темпами я думаю через 5 лет не останется ничего бинарного, все будет на жаваскриптах и дотнетах.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Макс , 20-Сен-11 15:07 
на чём переписывают?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:12 
Не спасет. Принципиальная уязвимость реализации костылем не закрывается. No Script - костыль, к тому же бесполезный. Открой для себя по меньшей мере половину сайтов инета, которые без JS не функциональны. Вообще. Как минимум навигация пишется на JS. И как тебе Web 1.0 по W3C без JS вообще? Опаньки? Ну или кактус тебя устраивает?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Lain_13 , 20-Сен-11 11:35 
Пользователи ноускрипта просто разрешают нужные сайты. Нормальные люди навигацию на сайте жестко завязанную на JS или, боже упаси, Flash не делают (если сайт не целиком на флэше). Так что лазить по инету без скриптов и разрешать их только на сайтах (или с сайтов), которым доверяешь, не такая и большая проблема как кажется. Я им пользовался некоторое время.

Более того, можно настроить NoScript так, что он автоматически разрешаеет все скрипты с текущего домена или субдомена. Правда что б пользоваться этим режимом нужно понимать, что по левым ссылкам ходить с ним чревато, но зато все эти упоротые менюшки на скриптах гарантированно будут работать.

Фишка ноускрипта в том, что он позволяет ограничить выполнение скриптов только скриптами с определённых сайтов и если браузер пытается скачать скрипт из не доверенного источника, то он и не выполняется. В случае с iframe подразумевается встраивание одного сайта в другой. В такой ситуации даже если скрипты будут разрешены на текущем сайте они не будут работать во фрейме (если он не с того же сайта).

Это конечно костыль в данном случае, но крайне эффективный иснтрумент если хочется избавиться от здоровенной части рекламы и трекинга в интернете. А если учесть, что он ещё и умеет работать в режиме флэшблока разрешая выполнение флэш-роликов только по запросу пользователя…


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:39 
> Я им пользовался некоторое время.

И почему же перестал?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 13:18 
А что, AdBlock и Squid уже отменили с баннерорезками?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 21-Сен-11 12:31 
> А что, AdBlock и Squid уже отменили с баннерорезками?

Squid - редкое явление у крупных провайдеров и просто на безлимитных тарифах.
Тем более настройка сквида для резки баннеров.
Не знаю, используется ли он ещё у буржуев (когда 30 мегабит за 50$ - накой там squid?).


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Кирилл , 20-Сен-11 15:02 
Хомяки и слов таких не знают, а именно они создают основной вал инет-торговли.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 15:15 
> Нормальные люди навигацию на сайте жестко завязанную на JS <...> не делают

связанно это только-ЛИШЬ с тем что есть опасность неработоспособности такого сайта на MsIE (и Opera, конешноже, как лучший друг IE :))

еслибы не MsIE -- то давным давно-бы маршрутизация сайта переехала-бы из серверной части на клиенскую часть (тоесть переехалабы на Javascript, и все странички выглядилибы как -- my-site.org/#!/my_first_page , my-site.org/#!/my_first_page/sub_page , my-site.org/#!/my_second_page , my-site.org/#!/my_second_page/+param_name/param_value , ... )

....этобы одновременно:

1. разгрузило-бы серверную часть (которая по большей части -- занималась-бы только обеспечением связи с [моделью, из Model-View-Controller] базой данных для XMLHttpRequest-запросов)

2. и ускорилобы работу навигации сайтов на клиенской стороне -- так как шаблонизатор (визуальный стиль сайта) и маршрутизация/навигация -- полностью отрабатывались-бы локально на компьютере

3. многократно ускорило-бы работу выдачи сетевого-трафика из сервера, так как весь НЕ-динамический контент может отдаваться крайней-эффективным способом (или не передаваться вообще, если уже таковой есть в кэше на клиенской стороне) по сравнению с этими ПыхПых-скриптами (которые на каждый запрос генерируют кучу одних и техже действий, а потом ещё и передают данные которые на 75% "оказываются" точ-в-точ как и данные из прошлого запроса... где эффективность??? :):))..

----------

и только (повторюсь ещё раз) скажите спасибо говнобраузеру (и его говнокомпании) Microsoft Internet Explorer :-) , за то что вы до сих можете лазить по интернетам через свои NoScript-плугины :-D


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:42 
>И как тебе Web 1.0 по W3C без JS вообще?

Кошерно. Почитай комменты к новости про браузер Dillo.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено MrClon , 20-Сен-11 13:19 
> Не спасет. Принципиальная уязвимость реализации костылем не закрывается. No Script - костыль,
> к тому же бесполезный. Открой для себя по меньшей мере половину
> сайтов инета, которые без JS не функциональны. Вообще. Как минимум навигация
> пишется на JS. И как тебе Web 1.0 по W3C без
> JS вообще? Опаньки? Ну или кактус тебя устраивает?

Уже довольно давно пользуюсь NoScript. Большинство юзабельны без JS (да, кое что расползается и нет некоторых свистоперделок, ну и что).
Ну и выборочных разрешений для доверенных сайтов никто не отменял.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:48 
>> Не спасет. Принципиальная уязвимость реализации костылем не закрывается. No Script - костыль,
>> к тому же бесполезный. Открой для себя по меньшей мере половину
>> сайтов инета, которые без JS не функциональны. Вообще. Как минимум навигация
>> пишется на JS. И как тебе Web 1.0 по W3C без
>> JS вообще? Опаньки? Ну или кактус тебя устраивает?
> Уже довольно давно пользуюсь NoScript. Большинство юзабельны без JS (да, кое что
> расползается и нет некоторых свистоперделок, ну и что).
> Ну и выборочных разрешений для доверенных сайтов никто не отменял.

Да-да, CA тоже доверенные. Как бы. Были. И типа доверенные сайты не ломаются, да?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Michael Shigorin , 20-Сен-11 14:50 
> Ну или кактус тебя устраивает?

Пробовали?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:13 
Против MITM тебя никакой NoScript не спасет. Просто скрипты будут встраиваться в доверенные тобой страницы, или у тебя все страницы через SSL?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:06 
Интернет давно себя дискредитировал. Создаваясь как средство военной коммуникации, он себя не оправдал уже тогда, и его сбросили нам, чтобы можно бесконтрольно отслеживать все действия людей в Сети.
То ли дело фидонет.

"Векторный."
Отправлено Вова , 20-Сен-11 11:08 
То ли дело векторный гипертекстовый фидонет.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Andrey Mitrofanov , 20-Сен-11 11:08 
>фидонет.

Гипертекстовый! Национаолтьный!! С поэтессами...


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:30 
> То ли дело фидонет.

Мицгóл, невозбрáнно залогиньтесь ужé!

FTN в этом плане на порядок хуже IP. Централизован по самое небалуйся, шифрования (по крайней мере, стандартизированного) на транспортных и протокольных слоях не имеет, для даже самого мягкого реалтайма непригоден, ну и вообще — умер давно, лол.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено ffirefox , 20-Сен-11 12:42 
> FTN в этом плане на порядок хуже IP. Централизован по самое небалуйся,

Можно подробнее с этого места? И что мне мешает делать обмен с любой нодой, если это у ней специально не запрещено?

> шифрования (по крайней мере, стандартизированного) на транспортных и протокольных слоях
> не имеет

Простите, а какие у FidoNet особые транспортные протоколы? Там все основывается на передаче файлов, которые можно носить (и иногда носили) хоть на флопике. А файлы можно шифровать хоть мульен раз

>, для даже самого мягкого реалтайма непригоден, ну и вообще

Специально для риалтайма есть BBS.
А в общем случае, риалтайм определяется шириной канала. Файлики гоняются же.

> — умер давно, лол.

Вам не мешает и хорошо.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 15:00 
> И что мне мешает делать обмен с любой нодой, если это у ней специально не запрещено?

Нодой — ничто не мешает, идете, договариваетесь о пиринге, оно работает. Тут у нас F2F, на уровне чисто нод.

Хотя остаются еще зона, сеть и поинт в адресе. Об аналоге BGP в FTN можно только мечтать, все на обходе графа бродкастами, хех.

> Простите, а какие у FidoNet особые транспортные протоколы?

Так в том и прикол, что транспортных нет никаких. Речь была о «стандартизированном», а вся сеть — «мы тут как-то договорились и скрутили проводки».

Потому и централизованно, что, вообще говоря, нет метода как-либо соединиться с произвольной нодой. На уровне FTN — вообще, в принципе нет, а на уровне транспортов — нет обобщенного. Соответственно, нет той же децентрализованной мобильности (поинт уехал в другой город, хочет читать свою почту, или enjoy your велосипеды или добро пожаловать в ненавистный Интернет, который умеет маршрутизировать, хехе).

Про «протокольные» это я оговорился, имелось в виду, «прикладных». Хотя я сейчас посмотрел на binkp и удивился, оказывается, приделали туда шифрование, наврал я.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:26 
Не совсем понятно причём тут сам протокол TLS. Объединять запросы разных вкладок в один сокет — это же фишка конкретных браузеров и соответственно и проблема конкретных браузеров.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:33 
> Не совсем понятно причём тут сам протокол TLS.

Вот как бы, да. Например, относится ли все написанное к, например, IMAP4-клиентам, работающим по TLS? Или, если даже касаться браузеров — тех же вебсокетов под TLS'ом (схема wss), где соединение и параметры TLS, вроде бы (не уверен!!!) не шарятся? Вроде как, никак не относится.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 15:49 
>> Не совсем понятно причём тут сам протокол TLS.
> Вот как бы, да. Например, относится ли все написанное к, например, IMAP4-клиентам,
> работающим по TLS? Или, если даже касаться браузеров — тех же
> вебсокетов под TLS'ом (схема wss), где соединение и параметры TLS, вроде
> бы (не уверен!!!) не шарятся? Вроде как, никак не относится.

на самом деле тоже относится...

...но просто должнабыть какаято другая схема экплоита (чем в www-браузере)

сутьто ясна:

недоработка с вектором инициализации в TLS, поэтому имея возможность подставлять свой собственный (эталонный) открытый-текст и видить каким он получается в зашифрованном-виде -- мы [при определённых условиях] имеем возможность угадывать подобные зашифрованные блоки

что например если я [теоретически... это ещё надо до-продумать :)] отправлю несколько огромных писем с эталонными данными... а потом проснифлю зашифрованный трафик IMAP?

например, по криптоактвности (большая порция данных) я могу почти-достоверно определить что "вот щаз качается моё огромнное письмо"

ну и т д ...


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 16:38 
> недоработка с вектором инициализации в TLS

А оно вообще в принципе доработано может быть ? Насколько мне известно оно надо лишь для того чтобы данные не шифровались совсем уж прямо на основе открытого ключа, т.е. таким образом создается сессионный ключ, небольшое усложнение, но в случае перебора оно ни коим образом не помогает, грубо говоря криптостойкость ключа от того что вы его сгенерируете на основе других данных не измениться (не учитывая коллизий), если вам известны исходные данные то ключ относительно легко вычислить, алгоритм то открыт.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 17:02 
вектор инициализации не связан с генерацией ключей... ...(он используется в процессе шифрования),

и нужен для того чтобы одни и теже зашифрованные-блоки открытого-текста (находящиеся в одном и томже месте зашифрованного сообщения, тобишь в данном случае в начале запроса) -- получались-бы каждый раз разными

а раз блоки получатся разными -- то вероятность одинаковых блоков (например при CBC-режиме-шифрования) уменьшается при увелечении размера блоков (например AES-256 имеет меньшею вероятность получения повторяющихся зашифрованных-блоков, чем AES-128)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 18:16 
> вектор инициализации не связан...

Насколько я понимаю расшифровка (определение ключа) идет не на основе нахождения одинаковых блоков а на основе перебора - сопоставления известных исходных данных возможным вариантам их шифровки исходя из алгоритма шифрования. Алгоритм шифрования и вектор инициализации нам также известны как и сами данные, поэтому перебор можно существенно сократить. Вопрос в том на сколько существенно. Усложнение алгоритма/инициализации приводит к тормозам при шифровке/дешифровке, значит сильно их не усложнишь, а значит имея исходные данные и зная соответствующие особенности расшифровать за приемлемое время можно. Уж не знаю насколько это верное утверждение, в криптоматематике не силен, но спецы наверное не зря такого сочетания побаиваются.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Moomintroll , 20-Сен-11 17:01 
> что например если я [теоретически... это ещё надо до-продумать :)] отправлю несколько огромных писем с эталонными данными... а потом проснифлю зашифрованный трафик IMAP?

SMTP-сервер добавит к Вашим письмам с эталонными данными совсем не эталонные заголовки непредсказуемой длины, что очень сильно осложнит жизнь. А приличная хеш-функция, если мне не изменяет склероз, должна при изменении одного бита во входных данных изменить не менее половины бит в результирующем хеше.

Т.е. при шифровании письма целиком с заголовками и без, результат не будет иметь ничего общего...

> например, по криптоактвности (большая порция данных) я могу почти-достоверно определить что "вот щаз качается моё огромнное письмо"

Неее... Это я отправляю home video своему корешу... ;-)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 17:05 
> SMTP-сервер добавит к Вашим письмам с эталонными данными совсем не эталонные заголовки непредсказуемой длины

эт Вы верно подметили... один такой случайный заголовок (находящийся ПЕРЕД данными) -- напрочь вероятнее всего испортит всю идею.

...но яже так и написал: что нужно-додумать-всё-это :-)

вдруг например случайные заголовки окажутся не такими уж и "случйными" %) %) %)... или ещё чтонибудь всплывёт..... :)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:38 
>только переход на новый протокол

Ура! Давно пора.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:41 
Зачем такие сложности?
Headless webkit
публичная точка доступа wifi
репроксирование без ssl
...
Profit.
Намного проще.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено KOL , 20-Сен-11 17:09 
>репроксирование без ssl

Честно говоря не понял. Если удаленный узел принудительно перенаправляет соединение на https, то что Вы с этим будете делать?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено zerot , 20-Сен-11 21:46 
отвечая на ваш вопрос что делать можно
-
ну, тут в одной недетской конторе безопасность додумалась подменять сертификаты
то есть идёте вы скажем в гугловую почту по https, а вам говорят - надо бы принять сертификат ...
-
вы его качаете, смотрите - вроде навскидку "по диагонали" правильно всё ... и в большинстве случаев жмёте "принять"
-
а если посмотреть кто удостоверяет его - окажется что якобы какой нибудь Microsoft, что уже странно. Но дальше оказывается, что этот издательский микрософтовый сертификат подписан самоподписанным сертификатом локальной конторы, который честно растиражирован на рабочие машины пользователей этой конторы как доверенный
-
как результат шибко умный сервер безопасников имеет весь контент в нешифрованном виде, пользователи не замечают лапшу на ушах и большого брата в личной переписке ... правильно, не фиг служебное железо использовать в личных целях :)
-
похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях сертификат провайдера - например для личного кабинета

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено KOL , 20-Сен-11 23:31 
> отвечая на ваш вопрос что делать можно
> ...
> похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях
> сертификат провайдера - например для личного кабинета

Навскидку, разместить iframe в том же личном кабинете провайдера гораздо проще, чем обязать юзеров использовать самоподписанные сертификаты. Ведь в большинстве атак получение cookies является достаточным для дальнейших действий.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Chief Security II , 21-Сен-11 15:39 
> отвечая на ваш вопрос что делать можно

Но дальше оказывается, что этот издательский микрософтовый
> сертификат подписан самоподписанным сертификатом локальной конторы, который честно растиражирован
> на рабочие машины пользователей этой конторы как доверенный
> -
> как результат шибко умный сервер безопасников имеет весь контент в нешифрованном виде,
> пользователи не замечают лапшу на ушах и большого брата в личной
> переписке ... правильно, не фиг служебное железо использовать в личных целях
> :)
> -
> похожую схему можно выстроить и от провайдера, обязав разместить в доверенных издателях
> сертификат провайдера - например для личного кабинета

Какой онанизм! В условиях конторы на комп пользователя политиками ставится кейлогер, типа Employee Monitor, коих чуть больше чем много. Есть под все платформы. Заодно они еще и зарплату считают.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 11:42 
Разве возможность зашифровать данные, посмотреть результат шифрования и НЕ узнать ключ не является одним из правил криптографии? Или тут не об этом?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 12:29 
> Разве возможность зашифровать данные, посмотреть результат шифрования и НЕ узнать ключ
> не является одним из правил криптографии? Или тут не об этом?

В данном случае незашифрованные данные известны, их генерирует используемый для атаки JavaScript.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Yakov Markovitch , 20-Сен-11 11:50 
> Тай Данг (Thai Duong) и Джулиано Риццо (Juliano Rizzo)

Прошу прощения, но он не Тай Данг, а Тхай Дыонг. Поправьте, пожалуйста, если можно.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено fi , 20-Сен-11 18:49 
Откуда такая информация? в языках от латинского в 'Th' 'h' не читается. И обычно звучит как 't', разве только в английском чуть по другому.  

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено sndev , 20-Сен-11 19:36 
C каких пор китайский берет начало в латинском языке ? :D

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено fi , 22-Сен-11 12:45 
> C каких пор китайский берет начало в латинском языке ? :D

А что "Thai" - это китайские иероглифы?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Yakov Markovitch , 20-Сен-11 23:33 
> Откуда такая информация? в языках от латинского в 'Th' 'h' не читается.
> И обычно звучит как 't', разве только в английском чуть по
> другому.

Это даже не китайский - это вьетнамский. Он вьетнамец. Thái Dương.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Stax , 20-Сен-11 12:17 
> которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES

Так. А вот, например, если браузер и вебсервер новый (openssl больше какой-то версии), то SSL по умолчанию использует 256-ти битный Camellia, а не AES. Как данная атака к этому относится?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 13:20 
>> которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES
> Так. А вот, например, если браузер и вебсервер новый (openssl больше какой-то
> версии), то SSL по умолчанию использует 256-ти битный Camellia, а не
> AES. Как данная атака к этому относится?

Camellia патентована. И - где она повсеместно на серверах? А - самое главное - проблема не в шифрах, проблема В ПРОТОКОЛЕ. Компренде?



"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Stax , 20-Сен-11 17:12 
Ну, любой сервер на текущей версии редхата/центоси/SL как минимум по умолчанию предлагает Camellia из апача ;)  А редхат обычно патентованные алгоритмы вырезает от греха подальше, вон ecc до сих пор в openssl выключена..

То, что проблема в протоколе понятно; непонятно, какую роль тут играет шифр. Как я понял из описания, воссоздать блоки шифрования по контрольным меткам получается используя именно особенности AES.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 18:57 
Вот мне тоже это интересно, почему именно AES ? Зная алгоритм шифрования, исходные данные, и результат, подобрать можно только AES или это общая болезнь ? Существует ли такой алгоритм который не ломается относительно быстро если известны исходные данные и сам алгоритм ?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 12:59 
И всё равно неповоротливые задницы миллиардеров не пошевелятся, чтобы что-то изменить: их всё устраивает. HTML5 не хотят, каким образом повсеместно наступил Web 2.0 даже не знаю. Нужен пинок посильнее, вроде взлома ряда важных клиентов с последующей миграцией на другие способы обеспечения безопасности.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 13:21 
> И всё равно неповоротливые задницы миллиардеров не пошевелятся, чтобы что-то изменить:
> их всё устраивает. HTML5 не хотят, каким образом повсеместно наступил Web
> 2.0 даже не знаю. Нужен пинок посильнее, вроде взлома ряда важных
> клиентов с последующей миграцией на другие способы обеспечения безопасности.

Ты притворяешься или и правда клиника? Сколько времени что-то становится стандартом де-факто? Сколько x500/x509 стандартом становились? Напомнить? И бабло вливалось лярдами, и движущая сила покруче RMS была. И что?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено fi , 20-Сен-11 18:53 
> Сколько x500/x509 стандартом становились? Напомнить? И бабло вливалось лярдами, и движущая  сила покруче RMS была. И что?

Да его с самого начало нужно было закапать, что собственно и выразилось в выпуске light версии.

зы. А если вспомнить сколько стандартов вообще умерло не родившись ... :)

зы2. а HTML5 будет, он действительно нужен.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Pentarh , 20-Сен-11 13:27 
То есть, обе вкладки будут юзать одну и туже SSL сессию. Яваскрипт будет отправлять в банк заведомо известные данные. Снифер будет видеть эти данные в зашифрованном виде, и зная их исходники, сможет подобрать ключ. Ы?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:05 
Абалдеть! :D Дяденьки открыли классический криптоанализ с возможностью генерации открытого текста. Только я недопонял, а salt-то хде?

>JavaScript-код используется для отправки на сайт с которым работает жертва фиктивных запросов с изначально известными контрольными метками


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 14:49 
> Абалдеть! :D Дяденьки открыли классический криптоанализ с возможностью генерации открытого
> текста. Только я недопонял, а salt-то хде?
>>JavaScript-код используется для отправки на сайт с которым работает жертва фиктивных запросов с изначально известными контрольными метками

Salt вычисляется по известному алгоритму. Курить матчасть до просветления.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 15:00 
Salt вычисляется
А не берётся случайно?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Кирилл , 20-Сен-11 15:04 
> Salt вычисляется
> А не берётся случайно?

Случайного в компе, увы, нет.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 15:33 
> Случайного в компе, увы, нет.

а у меня в компе есть (/dev/random и чуть-меннее-случайный /dev/urandom) ...

...сажите -- у меня волшебный комп? o_0


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Кирилл , 20-Сен-11 16:14 
Толку то, примесь вычисляется.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:21 
>> Случайного в компе, увы, нет.
> а у меня в компе есть (/dev/random и чуть-меннее-случайный /dev/urandom) ...
> ...сажите -- у меня волшебный комп? o_0

Ты просто трындишь.

/dev/random не является полноценным аппаратным рандомизатором. Или у тебя, анон, Sun SPARC выпуска 2001 года? В них - да, /dev/random хардверный.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 17:32 
зачем мне на домашнем компьютере (на котором установлен www-браузер с поддержкой TLS/SSL) аппаратный рандомайзер от Sun SPARC? :-)

.. то что я щёлкаю клавиши на клавиатуре, то что мой жосткий диск производит хаотичную активность, то что я постоянно двигаю мышкой по столу -- всё это хотите сказать не является случайными данными? ЛОЛ


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено zerot , 20-Сен-11 21:52 

> /dev/random не является полноценным аппаратным рандомизатором. Или у тебя, анон, Sun SPARC
> выпуска 2001 года? В них - да, /dev/random хардверный.

ну, товарищ привёл неудачный пример
а если так - в качестве демонстрации идеи ?
tail -20 /var/log/maillog | md5sum
думаю идея понятна - в компе вполне можно получить значение, которое будет практически случайным


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 23:10 
Ну допустим получили, а как потом не зная этой соли на принимающей стороне расшифровать ?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Кирилл , 21-Сен-11 11:16 
Да никак. "Соль" или Примесь задаётся заранее известным алгоритмом или из таблицы.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 21-Сен-11 14:19 
> Да никак. "Соль" или Примесь задаётся заранее известным алгоритмом или из таблицы.

Отсыпь.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 20-Сен-11 17:04 
>А не берётся случайно?

man генератор псевдослучайных чисел


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Кирилл , 20-Сен-11 15:00 
В общем, если пользуетесь платежами по карточке, то держите открытым только одно окно в браузере.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Xasd , 20-Сен-11 15:37 
> В общем, если пользуетесь платежами по карточке, то держите открытым только одно
> окно в браузере.

именно! плюсую :-)

а ещё с увелечением числа CSRF-уязвимостей в интернетах
         (причём авторы этих сайтов обычно не хотят верить что на их сайте есть CSRF-уязвимость, пока не сделаешь персонально-для-них эксплоит)
    -- вообще делаю вывод что в броузере должно быть открыто только одно окно с сайтом :-) [а потом ещё и кнопку выход недайбох забыть нажать!]


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 21-Сен-11 12:44 
> В общем, если пользуетесь платежами по карточке, то держите открытым только одно
> окно в браузере.

Можно пользоваться каким-то одним браузером только для банка.
Например, FF - для всего, Chrome - для банка.
Или Chrome - для всего, какой-нибудь Safari - для банка.
А если банк хочет только IE, то это только на руку всему миру - IE только для банка =)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено stimpack , 20-Сен-11 16:11 
платные (или собственные) vpn-аккаунты внезапно должны стать очень популярными.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 21-Сен-11 09:11 
А для параноиков лучше ходить лично на рынок (там камер меньше) и покупать за наличку. Но при этом дома, обязательно, "держите открытым только одно окно в браузере". :)

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Michael Shigorin , 21-Сен-11 11:46 
> А для параноиков лучше ходить лично на рынок (там камер меньше)
> и покупать за наличку.

Так и делаем, плюс своё (в качестве дизель-генератора).


"Одноразовые пароли"
Отправлено Стас Агарков , 21-Сен-11 12:00 
Используйте одноразовые пароли как в телебанке ВТБ24 и вам не будет страшен никакой перехват сессии.

"Одноразовые пароли"
Отправлено scor , 21-Сен-11 14:39 
И как эти пароли защищают от MitM?:) Даже на википедии в первых строках:
"Использование одноразовых паролей само по себе не защищает от атак, основанных на активном вмешательстве в канал связи, используемый для аутентификации"

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 21-Сен-11 12:41 
Насчет сниффания - может и не нужно, если удастся похитрить с DNS.
Подставить свой ip для домена сайт-банка.рф.
Возможно, это реально сделать на JavaScript - работать с кешем DNS на машине клиента.

Вообще для банка хорошо бы использовать Шифр Вернама (система одноразовых блокнотов) ( http://ru.wikipedia.org/wiki/%D0%A8%D0%B... ).
Сделать сайт банка, где статика грузится с одного домена (там простой tls, пусть ломают), а динамика, запросы, бабло, текст - с другого домена (там шифр вермана).
Допустим, одна банковская операция занимает 1-10 кб текстового трафика.
Допустим, в день делается 10 операций.
Тогда в день будет тратиться 10-100 кб.
Пусть даже 1 Мб трафика в день.
При регистрации можно передать клиенту флешку с 2 гигами одноразовых паролей (1 гиг на шифрование передачи, 1 гиг на дешифрование приема).
Этого должно хватить с головой на год-другой.
И все, через интернет сие взломать не возможно, даже пустив весь банковский трафик через сниффер.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 21-Сен-11 14:28 
>Вермана

Да чего вы до него докапались-то?

Хватит адекватной реализации любого сильного алгоритма шифрования, адекватного протокола и достаточной длины ключа.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 22-Сен-11 03:00 
>>Вермана
> Да чего вы до него докапались-то?
> Хватит адекватной реализации любого сильного алгоритма шифрования, адекватного протокола
> и достаточной длины ключа.

А почему-бы и нет?
Шифр не требователен к ресурсам проца.
При текущих объемах жестких и флешек хранить пару гиг одноразовых данных - не проблема.
А так пока видна гонка алгоритмов:
- хаха! мы сделали алгоритм сложности 2 в степени n!
- хаха! мы научились понижать степень на 2!
- хаха! мы сделали такую большую n, что по барабану на ваши 2!
- хаха! мы научились взламывать при любом n!

А ещё видна гонка шифрующих/дешифрующих мощностей.
Знаете, сколько раз winrar шифрует ключ?
С другой стороны, знаете, сколько миллиардов паролей в секунду подбирает одна видеокарта?

Поэтому шифр, для которого доказана абсолютная криптостойкость (при любом росте мощностей), заслуживает внимания.
Возможно, при развитии квантовой криптографии (когда сниффер палится), все равно придут к чему-то подобному.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Макар Жук , 21-Сен-11 14:23 
Не понятно причём здесь недостатки протоколов, если взломаются сообщения зашифрованные по алгоритму AES

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 21-Сен-11 14:39 
> Не понятно причём здесь недостатки протоколов, если взломаются сообщения зашифрованные
> по алгоритму AES

Я так понял, сообщения шифруются одним ключиком в течение всего сеанса или достаточного для проведения атаки времени. AES, вероятно, недостаточно стоек при возможности выбора открытых текстов и при данной (недостаточной?) длине ключа.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Макар Жук , 21-Сен-11 15:12 
>>недостаточно стоек при возможности выбора открытых текстов

Я не думают что алгоритм не проверили на стойкость к этому виду атаки, прежде чем его сделали стандартом.

>>при данной (недостаточной?) длине ключа.

Вообще то при такой длине ключа как 128-256 бит, сообщение не должно быть расшифровано за 5-10 минут, иначе ключ не был бы пригоден для защиты данных.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 21-Сен-11 21:09 
Надо детально смотреть, что и как они там "поломали". Честно, мне - лень. :D

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 22-Сен-11 03:05 
>>>недостаточно стоек при возможности выбора открытых текстов
> Я не думают что алгоритм не проверили на стойкость к этому виду
> атаки, прежде чем его сделали стандартом.
>>>при данной (недостаточной?) длине ключа.
> Вообще то при такой длине ключа как 128-256 бит, сообщение не должно
> быть расшифровано за 5-10 минут, иначе ключ не был бы пригоден
> для защиты данных.

Грубо говоря:
Дано:
- есть функция хеширования xor;
- есть исходные данные;
- есть результат хеширования;
Вопрос:
- за сколько можно узнать ключ хеширования?

Правильно - мгновенно.
исходник -> xor -> результат = ключ.
Только в статье не xor, а aes.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Макар Жук , 22-Сен-11 09:41 
> Грубо говоря:
> Дано:
> - есть функция хеширования xor;
> - есть исходные данные;
> - есть результат хеширования;
> Вопрос:
> - за сколько можно узнать ключ хеширования?
> Правильно - мгновенно.
> исходник -> xor -> результат = ключ.
> Только в статье не xor, а aes.

Хеширование и шифрование это не одно и тоже, так что предложенный алгоритм не прокатит -)


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 22-Сен-11 22:55 
И, битовая операция XOR (исключающее ИЛИ) - это тоже совсем не шифрование. ;)

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 22-Сен-11 22:56 
И не хеширование.

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 22-Сен-11 22:57 
И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?

"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 23-Сен-11 01:25 
> И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?

Шифр вернама как раз работает через xor.
И считается абсолютно стойким шифром.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 23-Сен-11 12:34 
> Шифр вернама как раз работает через xor.
> И считается абсолютно стойким шифром.

Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму можно класть хоть xor-ом (сложение под mod 2), хоть по любому другому модулю, например, для англ. алфавита по mod 26 (или сколько там букв? :D), хоть любым другим раком.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 24-Сен-11 02:13 
>> Шифр вернама как раз работает через xor.
>> И считается абсолютно стойким шифром.
> Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму
> можно класть хоть xor-ом (сложение под mod 2), хоть по любому
> другому модулю, например, для англ. алфавита по mod 26 (или сколько
> там букв? :D), хоть любым другим раком.

Ну да.
Нагенерить несколько гигов рандомных данных, обменяться этими гигами, и шифровать)
И ведь не расшифровать, даже вклинившись.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 23-Сен-11 01:24 
> И не хеширование.

Все такие умные.
Знают правильные определения.
А подумать дальше определений - понять, что это грубый пример описанного способа - не осилили.
В моем примере можно написать не xor, а md5.
Суть в том, что когда известны первоначальный и зашифрованный блоки, можно попробовать подобрать ключ шифрования.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 23-Сен-11 12:29 
>Вопрос:
>- за сколько можно узнать ключ хеширования?
>Правильно - мгновенно.
>можно попробовать
> подобрать

Вот в этом "можно попробовать" и есть вся соль.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 24-Сен-11 02:15 
>>Вопрос:
>>- за сколько можно узнать ключ хеширования?
>>Правильно - мгновенно.
>>можно попробовать
>> подобрать
> Вот в этом "можно попробовать" и есть вся соль.

AES уже попробовали.
Слава богу, что каждый протокол нужно взламывать в частном порядке, и достаточно просто перейти на TLS 1.1/1.2.


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 24-Сен-11 14:23 
> AES уже попробовали.

Разве тут что-то было про aes?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено XoRe , 24-Сен-11 16:20 
>> AES уже попробовали.
> Разве тут что-то было про aes?

JavaScript-код используется для отправки на сайт, с которым работает жертва, фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.

Вы читали новость?


"Представлен первый успешный способ атаки на SSL/TLS"
Отправлено Аноним , 24-Сен-11 17:29 
>>> AES уже попробовали.

:E Уязвимость _в протоколе_ SSL. AES вполне себе живой. ;)